Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 93 reacties

Het Italiaanse beveiligingsbedrijf Hacking Team vermoedt dat het is gehackt door een overheid. Volgens de directeur van het bedrijf was de hack zo complex, dat een partij met veel geld en mankracht achter de hack moet hebben gezeten.

Waarom de hack zo complex was, zegt de directeur niet in het interview in de Italiaanse krant La Stampa. Bij de inbraak in de systemen van het beveiligingsbedrijf maakten de aanvaller of aanvallers 400GB aan data buit, die vervolgens eerst via een torrent en daarna via een doorzoekbare database op Wikileaks online te vinden was.

De claim dat het een complexe hack zou zijn geweest, is in het belang van Hacking Team. Als bleek dat het bedrijf zijn eigen systemen slecht zou hebben beveiligd, zou dat de reputatie van het bedrijf geen goed doen. De directeur, David Vincenzetti, zegt dat het naast een overheid ook een organisatie met veel middelen kan zijn geweest die achter de hack zat. Hacking Team lijkt nog niet te weten wie er precies achter de digitale inbraak zat.

Vincenzetti claimt dat Hacking Team binnen enkele dagen een update zal uitbrengen van zijn software, waardoor overheden hun verdachten weer kunnen gaan monitoren. Hacking Team adviseerde klanten na de hack de software uit te schakelen, omdat bij de hack ook de broncode van veel software was buitgemaakt.

De aanval, die vorige week maandag naar buiten kwam, heeft al de nodige gevolgen gehad. Zo moest Adobe een patch uitbrengen voor een 0-day-lek die opdook in de documentatie en bleek dat onder meer de Nederlandse Belastingdienst interesse had getoond in de diensten van het bedrijf om personen te volgen. Hacking Team is omstreden, omdat het zijn diensten ook zou hebben geleverd aan overheden die het niet nauw nemen met mensenrechten.

Moderatie-faq Wijzig weergave

Reacties (93)

Het maakt in principe niet veel uit wie de hack heeft gedaan. De hack bracht een hoop informatie aan het licht. Veel overhede en bedrijven zijn met de broek op hun knieen gepakt door de hack nu blijkt dat ze gebruik hebben gemaakt van Hacking Team.

Ook Hacking Team zelf heeft enorm veel schade geleden. Het is de vraag hoe sterk Hacking Teams verdediging is. Daarmee wil ik niet zeggen dat de beveiliging van Hacking Team laag is, maar gezien hun branch en de markt die ze aanboren moet de beveiliging niets minder dan extreem hoog zijn. Je kunt je niet handhaven in die markt door te denken dat een gemiddelde of regulier hoge beveiliging voldoende is. Je kunt nu al op je vingers uittellen dat Hacking Team kan inpakken op de markt. Een bedrijf in die sector dat gehacked wordt is hetzelfde als een vrachttanker die geraakt wordt door een torpedo; onredbaar.

Met name hoe om te gaan met Zero day exploits is een hele goede. Het moedwillig achterhouden van zero day exploits moet gewoon iets zijn wat strafbaar is. Daarmee wil ik niet zeggen dat Zero days meteen de lucht in moeten worden geblazen zonder klakkeloos na te denken; de Google methode is vrij goed. Waarschuw de partij waarin een exploit zit en geef ze tijd deze te fixen; dan na een aantal dagen (Google houdt 90 aan) breng je het in de openbaarheid. De partij zou dan allang een patch moetten hebben doorgevoerd en kan hebben gehad potentieel misbruik in kaart te brengen. Lukt het niet in de 90 dagen dan kan dat inhouden dat het bedrijf waar de exploit zit wellicht nalatig is of niet kundig genoeg zijn software te onderhouden.
Is er ergens een lijst beschikbaar met de overheden en bedrijven die gebruik maken van de diensten van hacking team?
http://pastebin.com/uyMb2WAc
Alle nederlandse mensen/instellingen die intresse toonden
Van naam veranderen en iedereen is het vergeten binnen de maand.
Exact. Allemaal leuk en aardig deze openbaringen, maar de betrokken overheden zullen gewoon doorgaan met hun praktijken en zolang Hacking Team een werkend product levert is er geen reden om ze niet meer te gebruiken.

Mocht het wel zover komen dat er ergens iemand in een regering lastig gaat doen dan verander je inderdaad gewoon van naam, wissel je de CEO, en ga je weer verder. Kijk naar Blackwater, toen Xe, nu Academi. De meeste mensen zullen niet eens weten wat de huidige naam is van die toko.
De grijze massa wel maar de echte helden blijven het volgen.
Het grote probleem is nu wel dat vele van de exploits die zij gebruikten nu openbaar zijn waardoor de lekken gedicht worden. Het zal hen wel iets langer kosten voordat hun software weer op een niveau zit als van voor de hack.
Dat is toch juist geen probleem? Dat is toch juist goed? Voor "ons".

[Reactie gewijzigd door drdelta op 13 juli 2015 18:01]

Inderdaad moet de beveiliging van een dergelijk bedrijf extreem hoog zijn, en dat was het dus niet...
Hacking Team's Christian Pozzi was personally exposed by the incident, as the security engineer's password store from Firefox was published as part of the massive data dump. The passwords in the file are of poor quality, using a mix of easily guessed patterns or passwords that are commonly known to security engineers and criminal hackers. The websites indexed include social media (Live, Facebook, LinkedIn), financial (banks, PayPal), and network related (routers with default credentials).

However, Pozzi wasn't the only one to have passwords leaked. Clients have had their passwords exposed as well, as several documents related to contracts and configurations have been circulating online. Unfortunately, the passwords that are circulating are just as bad as the ones observed in the Firefox file.

Here are some examples:
HTPassw0rd
Passw0rd!81
Passw0rd
Passw0rd!
Pas$w0rd
Rite1.!!
http://www.csoonline.com/...400gb-in-dumped-data.html

Dus ik denk dat het een poging tot damage-control is, deze uitspraak.

[Reactie gewijzigd door Crazy Harry op 13 juli 2015 16:50]

lol @ die passwords :')
Passwords van zulke kwaliteit heb ik ook opgeslagen in Firefox. Namelijk passwords in tijdelijke (development/test/acceptance) applicaties of omgevingen (die je als softwareontwikkelaar of beveiliger vaak genoeg hebt) waarbij geen enkel beveiligingsbelang is maar waarbij wel eisen zijn aan password strength, dus o.a. welke rare tekentjes er allemaal inzitten. Dit wil dus eigenlijk heel weinig zeggen. Als hij inderdaad dit soort passwords ook gebruikt voor zijn social media is het wat anders, maar die uitspraak wordt niet gedaan.

Voor echte accounts gebruik ik uiteraard een password store.

[Reactie gewijzigd door Argantonis op 13 juli 2015 17:14]

Het staat notabene in de eerder door mij geciteerde tekst waar oa de wachtwoorden van zijn:
The websites indexed include social media (Live, Facebook, LinkedIn), financial (banks, PayPal), and network related (routers with default credentials)
Het staat notabene in de eerder door mij geciteerde tekst waar oa de wachtwoorden van zijn:

[...]
Nee hoor dat staat er niet.

The websites indexed include social media (Live, Facebook, LinkedIn), financial (banks, PayPal), and network related (routers with default credentials).

However, Pozzi wasn't the only one to have passwords leaked. Clients have had their passwords exposed as well, as several documents related to contracts and configurations have been circulating online. Unfortunately, the passwords that are circulating are just as bad as the ones observed in the Firefox file.

Here are some examples:


Volgens die tekst kan het prima zo zijn dat de passwords van social media accounts daar niet worden genoemd.
Ze doen idd net of als het een overheid is die hen aanviel dat het niet erg is want niemand kan zich weren tegen een overheid. Onzin natuurlijk.
De claim dat het een complexe hack zou zijn geweest, is in het belang van Hacking Team. Als bleek dat het bedrijf zijn eigen systemen slecht zou hebben beveiligd, zou dat de reputatie van het bedrijf geen goed doen.

Dit dus... Er is een flink vermoeden dat deze persoon / groep het heeft gedaan

https://twitter.com/GammaGroupPR/status/617937092497178624

Die te herleiden is tot de groep APT (advanced persistent threat)

Waarschijnlijk deze dude : Yama Tough (ook lid van https://en.wikipedia.org/wiki/Lords_of_Dharmaraja)
APT is geen groepnaam, het is de term voor dergelijke aanvallen; zie een definitie hier

En zoals anderen al opperden: dit is pure damage control; met dergelijk oliedomme wachtwoorden kunnen ze wel door iedereen gehackt zijn; ingewikkeld is het in ieder geval niet. Als je de dump van die laptop doorkijkt, zie je dat die ook helemaal niet gehardened is, geen speciale veiligheidssoftware draait en er gewoon porno mee gekeken wordt; niet echt handig van HT.

EDIT @mathiasv91: Er staat A group zoals moozzuzz ookal meldde, maar het is duidelijk dat dit nieuwe materie voor je is jongen, voor mij is het mn werk :Y)

[Reactie gewijzigd door SKiLLa op 15 juli 2015 15:47]

Dergelijke aanvallen?? Lees je je eigen bron ook?
APT usually refers to a group, such as a government, with both the capability and the intent to target, persistently and effectively, a specific entity.

Er is dus ook gwn een groep hackers die zichzelf echt letterlijk APT noemen..
refers to A group, such as ...
vertaling voor engelsonkundigen:

verwijst naar een groep, zoals bijvoorbeeld een ...
Ach, aangezien ik een paar plaintext bestanden tegenkwam in hun bestanden waarin wachtwoorden stonden zoals "p4ssword" ( https://ht.transparencyto...pozzi/credentials/out.txt ) en "12341234" trek ik dit verhaal toch enigszins in twijfel. De Youporn-links in een tekstbestand van een werknemer ( C. Pozzi: https://ht.transparencytoolkit.org/c.pozzi/Desktop/you.txt ) maakten ook geen indruk :+ Oh, en de keygen die ze gebruikten om software illegaal te gebruiken was ook wel beschamend.

[Reactie gewijzigd door mincedmeat op 13 juli 2015 11:36]

Net zoals TV5Monde ook claimde dat het een 'geavanceerde hack' was, terwijl de paswoorden overal rond slingerden.

Zo'n claims maken geen indruk meer zonder bewijs.
En dan hangt er zo'n papiertje aan de wand met daarop de passwords, zodat medewerkers die binnen komen lopen direct zien hoe ze d'r in kunnen komen :)
Alle bestanden onder /credentials zijn afkomstig van een password collect tool die ze gedraaid hebben om wachtwoorden te achterhalen. Het is dus niet dat deze in plaintext zijn gevonden.

Echter onder /c.pozzi/Truecrypt Volume/ zijn wel 2 plaintext bestanden te vinden die zijn aangemaakt door een medewerker waarschijnlijk c.pozzi zelf.

Hoe ze zijn binnen geraakt is vrij simpel als je het mij vraagt. c.pozzi doet alles behalve werken, gamen (c&c online), porno kijken (youporn), series bekijken, youtube, ebay, chatten & torrents lokaal en remote. Niet een zo moeilijk target en hij maakt iedere fout wat paswoorden betreft die je kan maken.

Vanop zijn computer heb je vervolgens toegang tot de file servers & mail servers en trek je alle gegevens eruit.

Van wat ik verder opmaak is het bedrijf een grote show maar verder een lege doos is. Lokaal draait alles op de 192.168 range, ongelimiteerd en rechtstreekse internet toegang, enkel de servers hebben deftige wachtwoorden maar al de rest is zeer pover, een software folder op de algemene netwerkdrive inclusief Win7_activator_3.0.exe en ga maar door.

Er zal vast wel iemand werken met degelijke skills maar ziet er mij een grote bende amateurs uit waar hacken voornamelijk uit het runnen van tooltjes bestaat.
En waarom zou een overheid dit willen doen? Ik denk eerder aan een hackers groep die misstanden bij overheden aan de kaak wil stellen.
Ik bedoel dus ook dat dit waarschijnlijk helemaal niet gedaan is door een overheid, maar dat het gewoon een makkelijk excuus is voor Hacking Team om hun amateurisme te verbergen.
Klopt.. mijn opmerking was ook een toevoeging op die van jou ;)
Naja, genoeg redenen voor een overheid om het te doen op zich, maar voor die is het alleen extreem nadelig als het publiek bekend word en zullen zeker niet al die data publiek delen.
Ja maar wij van WC-eend...

Ook een mooie quote waarmee ze beginnen: "Noi siamo i buoni" -> "We are the good guys"
"Good guys" :+ Good guys bestaan niet meer, zowel de "good guys" als de "bad guys" doen 9/10 keer dezelfde dingen met dezelfde gereedschappen.
Het gaat er meer om wat ze ermee doen. Het hele black hats vs white hats gebeuren. Al zullen er ook genoeg 'grey' hats zijn :)
Wie zegt dat die wachtwoorden daar niet in zijn veranderd voordat de data werd gepubliceerd? Misschien om de klanten te laten denken hoe amateuristisch het bedrijf was? :/
Omdat het persoonlijke twitteraccount van een van de mensen van hacking team met behulp van deze passwords is overgenomen en verwijderd. Natuurlijk kan dat ook nog allemaal een grote cover-up zijn of puur toeval, maar ik vermoed dat het echt is.
wie zegt dat die meuk er niet door de aanvaller ingezet is om een dwaalspoor te creeeren?

dit soort aanvallen zijn evenveel technisch vernuft als social engineering als psychologische oorlogsvoering.
Social engineering, waar heb ik dat eerder gezien? Oh ja, hier: https://ht.transparencyto...wledgeBase%20Product.html

:)
Volgens mij heeft een overheid er baat bij dat dit niet uitlekt, alleen om de rede al dat alle 0 day lekken die nu uitgelekt zijn gepatcht worden.

Wel is nu ook uitgelekt wie de software gebruikt of in ieder geval interesse had, dit kan dan natuurlijk wel weer interessant zijn voor overheden.
Dat is denk ik inderdaad het grootste argument tegen een buitenlandse mogendheid, er is weinig tot geen reden voor een overheid om dit te publiceren. Juist door dit soort informatie heimelijk te hebben weet je in ieder geval meer over andere overheden zonder dat zij (zeker) weten dat jij deze kennis bezit.

Sterker nog, ze hadden eerst alle data kunnen kopiren en met een beetje geluk een backdoor kunnen inbouwen voor toekomstig gebruik.

Kortom, dit wijst in mijn ogen op een groep (morele) hackers die hen wilden blootstellen en niet op een overheidsactie.
Natuurlijk is het een overheid geweest, waarschijnlijk Noord-Korea. Het komt er op neer dat ze helemaal niks weten en zoals het artikel al aangeeft men simpelweg suggereert dat er een overheid achter de hack zit, omdat ze zelf bijna onhackbaar zijn. Mocht ik zulke belangrijke exploits bezitten, dan zou ik ze niet eens online benaderbaar maken.

[Reactie gewijzigd door NotSoSteady op 13 juli 2015 10:54]

Je kan zomaar gelijk hebben. Maar dat betekent dat er in NK een paar heel goed opgeleide programmeurs zijn, en dat ongeveer de helft van de bandbreedte van het land beschikbaar gesteld wordt aan dit team. Dat kan ik me amper voorstellen.

Dan eerder China, of USA, of Duitsland of zo.
En vergeet de Engelsen niet.

Blijft gokken. alle overheden doen het, en des te groter het budget en des te beter de infrastructuur, des te verdachter zijn ze in mijn ogen.
Ik vind dit niet echt passen bij een overheid. Een geheime dienst houdt dit soort dingen geheim, die gaan niet op Wikileaks lekken. Daar schieten ze namelijk niets mee op, de gejatte exploits zijn dan niet 0-day meer en ze zitten een potentiele leverancier dwars.

Tenzij ze er belang bij hebben om dit bedrijf publiek in diskrediet te brengen, maar dat vind ik een vrij dunne basis, waarschijnlijk had een overheid veel meer met dit soort informatie gekund als ze het geheim hadden gehouden. Het bedrijf onder druk zetten bijvoorbeeld.
de gejatte exploits zijn dan niet 0-day meer..
Zolang er geen patch beschikbaar is, is het nog steeds een 0-day:

"Zero-day (computing) - a software exploit that is unpatched by the vendor"
bron: https://en.wikipedia.org/wiki/Zero_day

[Reactie gewijzigd door kramer65 op 13 juli 2015 13:55]

Wanneer een overheid 'eigen' exploits heeft om hetzelfde te kunnen als de nu geopenbaarde exploits, dan hebben ze zeker wel iets aan publicatie. Ze maken het de rest daarmee moeilijker.
The Hacking Team levert niet alleen aan overheden. Ze leveren aan iedereen die maar wil betalen. Ook aan bedrijven die daarmee de systemen van andere bedrijven willen binnendringen.
Wanneer Amerikaanse bedrijven hiermee op grote schaal elkaars bedrijfsgeheimen proberen te stelen, dan zou het zelfs de Amerikaanse overheid kunnen zijn geweest die op deze manier de exploit-kits onschadelijk heeft gemaakt. Of elke andere overheid die onafhankelijk van de exploit-kits van The Hacking Team kan opereren en wier bedrijven wel het slachtoffer ervan zijn.
Behalve dat volgens mij al die landen zelf HT in service hebben genomen. Waarom zouden ze het dan allemaal in het open willen hebben?
En dan dit zo publiekelijk neer te zetten? Iedereen die je zou verdenken, zou dit juist geheim houden en hier gebruik van willen maken. Klokkenluider principe gaat niet echt op bij overheden.
Inderdaad. Ik denk dat hier geen overheid achter zit. Een overheid zal namelijk niet zomaar z'n bedrijf open en bloot leggen op het internet lijkt mij. Er vanuit gaan dat hier een groot orgaan achter zit is in mijn ogen veel logischere.

Daarnaast ben ik heel benieuwd wat ze met de software gaan doen. Gezien deze nu open op het internet staat.
Ik betwijfel of het een overheid is geweest. Ik denk eerder dat ze dit bericht zo openlijk naar buiten brengen om hun gezicht een beetje te redden. Zodat het net lijkt alsof zij het slachtoffer zijn geweest van een machtige overheid ipv door stommiteiten door een groep losstaande hackers.
Top snelheid internet, Als het N-K was, vanuit China neem ik aan dan.
Ik ben benieuwd welke overheid, maar dat lekt binnenkort wel uit verwacht ik... Het voordeel van de hack vind ik dat het internet weer een stukje veiliger wordt zodra alle 0-day-lekken gedicht zijn.
Het kan net zo goed Amerika zijn hoor.
Italiaanse regering hoefde de hulp van nsa niet omdat ze hacking team hadden.
En nu hacking team eruit legt moet de Italiaanse regering wel naar nsa toe.
voor Amerika is het dus ook een win situatie en kom mij niet vertellen dat Amerika veel te braaf is omdat te doen.
Het kan net zo goed Amerika zijn hoor.
Italiaanse regering hoefde de hulp van nsa niet omdat ze hacking team hadden.
En nu hacking team eruit legt moet de Italiaanse regering wel naar nsa toe.
voor Amerika is het dus ook een win situatie en kom mij niet vertellen dat Amerika veel te braaf is omdat te doen.
het conspiracy gehalte wordt zo wel extreem hoog, maar aan de andere kant gaan er ook al jaren vrij hardnekkige geruchten dat de NSA industrieele spionage heeft uitgevoerd voor een grote aannemer van de Amerikaanse overheid: Boeing. (met name Airbus als doelwit).

Er bekruipt me een alu-hoedje gevoel, maar de geruchten zijn wel erg hardnekkig.
Niet onmogelijk, maar ik zie nog niet in waarom een overheid de boel zou hacken en de buitgemaakte data daarna zou verspreiden. Lijkt mij toch veel interessanter om de data voor jezelf te houden?
Omdat je het niet wilt laten lijken op een hack door een overheid.
Het is een mogelijkheid, maar hoeveel waarde kun en mag je er aan hechten.

Het is goed mogelijk dat de 400GB niet alle data is die is buitgemaakt.
Op dit moment is het enigste wat je weet is dat een x-aantal landen in een zeer zwaar negatief daglicht zijn gezet. Isral kan het zijn geweest maar gezien de minimale middelen die je eigenlijk nodig hebt, kan het iedereen zijn geweest.
Kennis is de grootste asset en in relatie tot fysieke wapens is dat niet erg duur.
maarja, aan de andere kant zou niemand er van geweten hebben als de data niet verspreid was, want de betreffende overheid zou het niet melden, maar Hacking-team zou dat ook niet hebben gemeld..
Lijkt mij ook niet. De reden dat het voor mij compleet ongeloofwaardig is dat het om een overheid gaat, is dat de overheden de grootste klant van Hacking Team zijn. De meeste overheden (en al helemaal "de slechte" overheden) hebben Hacking Team juist nodig voor hun spionage tools.

Ik heb eerder het gevoel dat hier een anti-overheid groep achter zit of een groep die kritisch is op spionage door overheden. En dus waarschijnlijk een groep met weinig geld en veel moraal.
Er is onder de honderden overheden vast wel eentje te vinden die geen klant van hacking team is., maar wel actief op dat gebied. Jouw gevoel is niet onmogelijk maar dus ook geen wet van Meden en Perzen.
Wanneer een overheid weet van welke lekken de software van The Hacking Team gebruik maakt, en zelf genoeg andere lekken gevonden heeft om onafhankelijk van die software computersystemen in de gaten te houden, dan zouden ze er voordeel bij kunnen hebben om de software van The Hacking Team openbaar te maken.
Ten eerste kunnen ze het aan de software leveranciers zelf overlaten om de lekken te dichten. BV software van Adobe die ze zelf ook gebruiken.
Ten tweede zijn nu de organisaties die van deze exploit-kits gebruik maken nu even bezig met het implementeren van de nieuwe software en hebben ook minder capaciteit voor andere zaken, zoals het monitoren van andere overheden. Ongeacht of ze daarvoor wel of niet de geopenbaarde exploits gebruiken.
Ten derde vinden in het internationale schimmenspel tussen overheden, bepaalde overheden het wel eens interessant om bepaalde andere overheden een prik uit te delen, ongeacht of ze daar zelf direct beter van worden.
Best interessant om eens op de Wikileaks Hackingteam archives https://wikileaks.org/hackingteam/emails wat zoektermen in te vullen Ik heb eens wat zoektermen ingevuld zoals politie en minister, belastingdienst maar ook over bedrijven die in Nederland opereren zoals Atos en Capgemini zijn dingen in het archief te vinden.

[Reactie gewijzigd door Xiquena op 13 juli 2015 12:15]

Best interessant om eens op de Wikileaks Hackingteam archives https://wikileaks.org/hackingteam/emails wat zoektermen in te vullen Ik heb eens wat zoektermen ingevuld zoals politie en minister, belastingdienst maar ook over bedrijven die in Nederland opereren zoals Atos en Capgemini zijn dingen in het archief te vinden.
Maar niets wat doet vermoeden dat die bedrijven klant waren.
Ik heb facturen kunnen downloaden en kunnen zien in PDF formaat van Hacking Team naar Atos en Bull. Dus Atos is wel degelijk een klant.
Politie, maar ook MIVD. Wel vreemd dat er niet n spreekbuis is (overkoepelend).
"
2015-02-09 17:49:58

HackingTeam,
You have a new follower on Twitter.

Marietje Schaake
@MarietjeSchaake
Member of European Parliament (D66/ALDE Group) ماريچه اِسخاكه: نماينده پارلمان اروپا Young Global Leader class of 2014
Amsterdam/Brussels/Nederland http://www.marietjeschaake.eu

Followed by ENISA. "

Lol.. Best interessant ja. :')
Ik heb genoeg Baantjer gekeken om te weten dat je een motief nodig hebt voor een doordachte actie. Wat zou het motief van een overheid kunnen zijn? Ik denk dat hier gewoon een (groepje) zeer handige moraalridders achter zaten.
Die gebruikte hetzelfde argument als de meeste downloaders: Het is te duur dus we jatten het maar :+

[Reactie gewijzigd door NightFox89 op 13 juli 2015 11:48]

Wat dacht je van Hacking Team dat malware verkoopt aan dodgy overheden? Zie je niet waarom iemand dat wil saboteren? Het is dus in ieders (=overheid) voordeel dat deze pisvlekken van de samenleving ophouden met bestaan.

[Reactie gewijzigd door _Thanatos_ op 14 juli 2015 01:36]

Zelfde als bij Kaspersky dus. Die gaven ook al aan dat het wel van (vijandige) overheidswege MOET komen vanwege de "sophisticated methods" die veel geld en kennis vereisen.
Dat is toch anders. Kaspersky is een "verdedigend" beveiligingsbedrijf wat volgens gelekte NSA documenten ook werkelijk wordt/werd aangevallen (net als andere anti-virus makers). Verdedigen tegen aanvallen is hun specialiteit en de wetenschap dat je een target bent van landen als de US geeft ook een hoop focus daarop. Bovendien is er geen data gelekt naar het publiek.

Hacking team is een aanvallend bedrijf van 20 werknemers dat geen enkele staat van dienst heeft in de verdediging van hun netwerk. Gelekte documenten tonen ook zwakke wachtwoorden, geen policy wat betreft opsec en een grote minachting voor andere security professionals.

Er is geen enkele reden om aan te nemen dat Hacking Team een serieuze beveiliging had/heeft en er is alle reden om aan te nemen dat ze veel vijanden hebben onder activisten.

Persoonlijk geloof ik er geen hol van het overheid verhaal bij Hacking Team. Er is geen enkel motief, het sluit niet aan bij de modus operandi van overheden en is bovendien een te groot risico voor geen opbrengst
Verschil is toch dat hacking team glashelder gewoon stelletje criminelen is, terwijl kaspersky in elk geval de schijn kan ophouden met name verdedigend bezig te zijn :)
Tsjah, ik geloof niet dat ze naar buiten gebracht zouden hebben dat een scriptkiddy het (enige) admin wachtwoord te pakken had gekregen... Nee, dit was een zr complexe, geavanceerde manier !

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True